Słowo, które ostatnio często się pojawia, to szyfrowanie homomorficzne. Wiele firm i usług internetowych zmienia swój model szyfrowania na szyfrowanie homomorficzne, reklamując je w celu zwiększenia prywatności i bezpieczeństwa użytkowników.

Ale czym jest szyfrowanie homomorficzne? Co to znaczy? Czym różni się od innych typów szyfrowania?

Co to jest szyfrowanie?

Podczas szyfrowania pliku kodujesz jego zawartość tak, aby wyglądała na pomieszaną nie do poznania. Jedynym sposobem uzyskania dostępu do zaszyfrowanych danych jest uzyskanie klucza szyfrowania lub próba złamania go ręcznie lub przy użyciu oprogramowania innej firmy.

Podstawową zaletą szyfrowania pliku, grupy plików, a nawet całej bazy danych jest zachowanie ich prywatności przed osobami nieupoważnionymi do ich przeglądania lub edycji, zapewniając autentyczność i prywatność.

Jednak problem z większością typów szyfrowania polega na tym, że nie można edytować danych, gdy są one zaszyfrowane. Chociaż na początku może to nie wydawać się dużym problemem, jest to podobne do braku możliwości zamknięcia drzwi wejściowych do domu, gdy jesteś w środku. Odszyfrowanie danych w celu ich edycji sprawia, że ​​są one podatne na wszystkie ataki, przed którymi próbowano je chronić.

Co to jest szyfrowanie homomorficzne?

Szyfrowanie homomorficzne jest rodzajem szyfrowania z kluczem publicznym - chociaż może mieć klucze symetryczne w formacie niektóre instancje - co oznacza, że ​​używa dwóch oddzielnych kluczy do szyfrowania i deszyfrowania zestawu danych, z jednym publicznym klucz.

Związane z: Podstawowe pojęcia dotyczące szyfrowania, które każdy powinien już znać

11 podstawowych terminów szyfrowania, które każdy powinien znać już teraz

Wszyscy mówią o szyfrowaniu, ale czujesz się zagubiony lub zdezorientowany? Oto kilka kluczowych terminów szyfrowania, które musisz znać.

Słowo „homomorficzny” po grecku oznacza „tę samą strukturę”, ponieważ szyfrowanie homomorficzne wykorzystuje systemy algebraiczne do szyfrowania danych i generowania kluczy, umożliwiając upoważnionym osobom dostęp i edycję zaszyfrowanych danych bez konieczności ich odszyfrowywania to.

Istnieją trzy typy szyfrowania homomorficznego:

  • W pełni homomorficzne szyfrowanie
  • Szyfrowanie nieco homomorficzne
  • Szyfrowanie częściowo homomorficzne

Te trzy typy różnią się poziomem dostępu operacyjnego, na który pozwalają wpływać na zaszyfrowane dane. W pełni homomorficzne szyfrowanie jest najnowszym typem. Oferuje pełną możliwość edycji i dostępu do zaszyfrowanych danych.

Szyfrowanie „nieco” i „częściowo” homomorficzne, jak sugerują ich nazwy, umożliwia jedynie ograniczony dostęp do danych.

Oni albo:

  • Ogranicz liczbę operacji wykonywanych na zbiorze danych, na przykład „nieco homomorficzne szyfrowanie” lub
  • Pozwalają tylko na uruchamianie prostych operacji, ale nieograniczoną liczbę razy, jak w przypadku „częściowo szyfrowanie homomorficzne ”, co czyni go idealnym typem szyfrowania homomorficznego dla wysoce wrażliwych dane.

Rzeczywiste aplikacje w szyfrowaniu homomorficznym

Dzięki niezwykłemu bezpieczeństwu i elastyczności, szyfrowanie homomorficzne jest obecne w wielu znaczących dziedzinach, które obsługują ogromne ilości wrażliwych danych, które wymagają regularnego dostępu.

Nie ogranicza się również do korporacji, które pracują z poufnymi danymi. Obecnie osiągnął poziom, na którym jest wdrażany do codziennego użytku.

Menedżerowie haseł

Najbardziej znaczący przykład pochodzi z Google Chrome i Microsoft Edge. Obie przeglądarki niedawno wprowadziły szyfrowanie homomorficzne dla swoich narzędzi do zarządzania hasłami w przeglądarce, a także w przeglądarce generator haseł dla Microsoft Edge.

Przeglądarki takie jak Chrome i Edge są szeroko stosowane. Możliwe, że Ty lub ktoś, kogo znasz, używa jednego z nich codziennie, a może nawet ufa im w zakresie haseł i innych danych logowania.

Ale w jaki sposób zaimplementują szyfrowanie homomorficzne w swoich plikach menedżery haseł, które są niezbędne każdemu użytkownikowi internetu, aby zwiększyć wydajność i bezpieczeństwo?

Być może znasz „monitorowanie haseł”. Jeśli nie, monitorowanie haseł jest wtedy, gdy twój Menedżer haseł stale sprawdza Twoje hasła na publicznych listach ostatnio naruszonych lub wyciekły loginy. W ten sposób może zaalarmować Cię, gdy wykryje jedno z Twoich haseł krążących w Internecie.

Wcześniej, przy tradycyjnych metodach szyfrowania, Twój menedżer haseł musiał odszyfrować Twoje dane logowania, aby porównać je z tymi ogromnymi oraz stale rosnąca lista naruszonych danych uwierzytelniających, co samo w sobie drastycznie ogranicza Twoją prywatność i zagraża Twoim hasłom.

Ale dzięki szyfrowaniu homomorficznemu zachowujesz pełną prywatność, podczas gdy menedżer haseł uruchamia Twoje nadal zaszyfrowane hasła na tych listach.

Dostawcy aplikacji internetowych i SaaS

Zarówno aplikacje internetowe, jak i dostawcy SaaS muszą gromadzić i przetwarzać duże ilości danych, które najczęściej są prywatnymi danymi użytkownika. Potrzeba bezpiecznego szyfrowania rośnie w zależności od typu danych, o których mowa, czy są to pliki ogólne, czy poufne informacje, takie jak dane finansowe i informacje o kartach kredytowych.

W tych dwóch scenariuszach dane muszą być bezpieczne, ale także dostępne dla chmury dostawcy usług oraz zasobów IT do przechowywania i przetwarzania.

Korzystanie z szyfrowania homomorficznego zamiast jego alternatyw może zapewnić zarówno prywatność, jak i możliwość przetwarzania, obliczania i modyfikowania danych bez ich odszyfrowywania. To korzyść zarówno dla usługodawcy, ponieważ zwiększa ich wiarygodność, jak i dla Ciebie, ponieważ Twoje dane stają się jednocześnie prywatne i bezpieczne.

Dlaczego nie używać wszędzie szyfrowania homomorficznego?

Jeśli szyfrowanie homomorficzne jest tak świetne, dlaczego więcej firm nie używa go w swoich usługach, zwłaszcza tych, które przechowują poufne dane?

W porównaniu z innymi typami metod szyfrowania, które oferują podobny poziom bezpieczeństwa, szyfrowanie homomorficzne jest niezwykle powolne. Dzięki temu można go używać tylko w indywidualnych przypadkach, takich jak osobiste menedżery haseł, SaaS dla użytkownika i aplikacje internetowe.

Ale jeśli chodzi o szybkie kanały komunikacji i duże bazy danych, szyfrowanie homomorficzne jest zbyt wolne i niewygodne, aby nadrobić niewielki wzrost prywatności i bezpieczeństwa.

Szyfrowanie homomorficzne nie jest niczym nowym. Jej historia sięga 1978 roku, co dało jej dużo czasu na wzrost wydajności, złożoności i szybkości. Ale był używany i badany przez uznane korporacje tylko przez ostatnie dziesięć lat. Mimo to oznacza to, że wkrótce w Internecie nastąpi homomorficzna rewolucja w szyfrowaniu.

Patrząc w przyszłość do lepszego szyfrowania

Tylko dlatego, że model szyfrowania jest stary, nie oznacza, że ​​jest bezwartościowy i nie może przekształcić się w wersję, która nadąża za dzisiejszymi potrzebami w zakresie cyberbezpieczeństwa. Firmy, które cenią bezpieczeństwo danych, będą się rozwijać i ewoluować lub zmieniać swoje modele szyfrowania na najlepsze, co może być trudne do śledzenia.

Nie musisz zostać kryptologiem, aby zrozumieć, co firmy robią z Twoimi danymi, ale dobrze jest zrozumieć podstawową terminologię związaną z szyfrowaniem i dowiedzieć się więcej na ten temat.

E-mail
5 popularnych typów szyfrowania i dlaczego nie powinieneś tworzyć własnego

Czy to dobry pomysł, aby stworzyć własny algorytm szyfrowania? Czy zastanawiałeś się kiedyś, jakie typy szyfrowania są najczęstsze? Dowiedzmy Się.

Powiązane tematy
  • Technologia wyjaśniona
  • Bezpieczeństwo
  • Szyfrowanie
  • Hasło
  • Menedżer haseł
O autorze
Anina Ot (17 opublikowanych artykułów)

Anina jest niezależną autorką zajmującą się technologiami i bezpieczeństwem w Internecie w MakeUseOf. Zaczęła pisać o cyberbezpieczeństwie 3 lata temu w nadziei, że uczyni ją bardziej dostępną dla przeciętnego człowieka. Lubi uczyć się nowych rzeczy i jest wielkim maniakiem astronomii.

Więcej od Aniny Ot

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.